SOURCE: Noticias de seguridad informática http://noticiasseguridad.com/hacking-incidentes/asi-de-facil-es-robar-un-tesla-hackeando-su-aplicacion-oficial-mediante-malware/
TAGS: Malware, Tesla hackeando
Estacionas tu Tesla. De camino al trabajo te conectas a una WiFi gratuita que ofrece una promoción interesante. Cuando regresas, tu automóvil ha desaparecido. Dos investigadores noruegos han demostrado cómo robar un Tesla hackeando su aplicación.
Los coches de la compañía tienen una aplicación móvil que ofrece algunas funciones interesantes, como conocer la localización del vehículo o abrir sus puertas de manera remota. Dos expertos en seguridad de la firma Promon han demostrado que esta misma app puede hackearse para abrir el Tesla y llevárselo limpiamente. Es fácil si tienes los conocimientos adecuados.
Probablemente más de uno haya enarcado una ceja en el mismo momento en el que decíamos que el usuario se conectaba a una WiFi gratuita, y es que por ahí es por donde los especialistas entran en el móvil del usuario. Para que el procedimiento funcione es preciso que el dueño del coche instale una aplicación falsa que es la que porta el código malicioso.
https://youtu.be/5jQAX4540hA
A partir de ahí, todo es coser y cantar. Los hackers localizan el coche con su propia aplicación, lo abren con ella y finalmente activan el modo de conducción sin llave. Este modo también forma parte de la aplicación y permite a alguien que no sea propietario del vehículo encenderlo y conducir introduciendo una clave que le da el dueño a través de la aplicación.
La demostración se ha realizado sobre la versión Android de la aplicación pero se podría hacer igualmente en iOS porque no explota ninguna vulnerabilidad específica. Tan solo usa técnicas de ingeniería social para aprovecharse de la inocencia de algunos usuarios mediante una aplicación trampa. La mejor moraleja es que, si tienes un coche que se puede abrir con una aplicación, mejor no instales software de desconocidos. Sobre todo si ofrecen una hamburguesa grátis.
Fuente:http://es.gizmodo.com/
Noticias de seguridad informática
No comments:
Post a Comment